Entwicklung einer Methode für die unternehmensweite Autorisierung:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
2006
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XIX, 230 S. graph. Darst. |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021574602 | ||
003 | DE-604 | ||
005 | 20160428 | ||
007 | t | ||
008 | 060509s2006 d||| m||| 00||| ger d | ||
035 | |a (OCoLC)181565596 | ||
035 | |a (DE-599)BVBBV021574602 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-19 |a DE-355 |a DE-384 |a DE-634 | ||
082 | 0 | |a 658.478 |2 22/ger | |
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
100 | 1 | |a Wortmann, Felix |e Verfasser |4 aut | |
245 | 1 | 0 | |a Entwicklung einer Methode für die unternehmensweite Autorisierung |c vorgelegt von Felix Wortmann |
264 | 1 | |c 2006 | |
300 | |a XIX, 230 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
502 | |a Sankt Gallen, Univ., Diss., 2006 | ||
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Unternehmen |0 (DE-588)4061963-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Architektur |g Informatik |0 (DE-588)4139374-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Autorisierung |0 (DE-588)4638999-4 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Unternehmen |0 (DE-588)4061963-1 |D s |
689 | 0 | 1 | |a Autorisierung |0 (DE-588)4638999-4 |D s |
689 | 0 | 2 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Betriebliches Informationssystem |0 (DE-588)4069386-7 |D s |
689 | 1 | 1 | |a Autorisierung |0 (DE-588)4638999-4 |D s |
689 | 1 | 2 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 1 | 3 | |a Architektur |g Informatik |0 (DE-588)4139374-0 |D s |
689 | 1 | |5 DE-604 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014790364&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014790364 |
Datensatz im Suchindex
_version_ | 1804135342890024960 |
---|---|
adam_text | Inhaltsübersicht v
Inhaltsübersicht
Inhaltsübersicht v
Inhaltsverzeichnis vii
Abkflrzungsverzeichnis xi
Abbildungsverzeichnis xiii
Tabellenverzeichnis xvi
Kurzfassung xix
1 Einleitung 1
1.1 Ausgangssituation 1
1.2 Einordnung und Zielsetzung der Arbeit 2
1.3 Forschungsmethodik 5
1.4 Aufbau der Arbeit 8
2 Grundlagen 11
2.1 Business Engineering 12
2.2 Sicherheit von Informationssystemen 16
2.3 Autorisierung 22
2.4 IT-Risikomanagement 30
2.5 Konsequenzen für die Methode 34
3 Vergleich bestehender Ansitze 36
3.1 Auswahl der relevanten Ansätze 36
3.2 Diskussion der relevanten Ansätze 37
3.3 Beurteilung der relevanten Ansätze 51
4 Fallstudien 53
4.1 Autorisierungsarchitektur bei der Credit Suisse 54
4.2 Autorisierungsarchitektur bei der Winterthur Group 64
4.3 Integration der Autorisierung bei den Basler Versicherungen 76
4.4 Integration der Autorisierung bei der GENERALI Gruppe Schweiz 86
5 Ableitung der Methodengrundlagen 97
5.1 Definition der Methodenelemente und-Charakteristik 97
5.2 Effektivität und Effizienz - Anforderungen aus dem Sicherheitsmanagement 104
5.3 Metamodell der Autorisierung 119
6 Methodenbaustein Autorisierungsarchitektur 126
6.1 Ausgangspunkt des Methodenentwurfs 126
6.2 Metamodell 133
6.3 Vorgehensmodell 135
6.4 Aktivitäten 143
6.5 Dokumentationsmodell 177
6.6 Rollenmodell 178
7 Methodenbaustein Integration der Autorisierung 180
7.1 Ausgangspunkt des Methodenentwurfs 180
7.2 Metamodell 184
7.3 Vorgehensmodell 186
vi Inhaltsübersicht
7.4 Aktivitäten 193
7.5 Dokumentationsmodell 208
7.6 Rollenmodell 209
8 Kritische Würdigung und Ausblick 211
8.1 Zusammenfassung der Arbeit 211
8.2 Kritische Würdigung 213
8.3 Ausblick 215
Anhang: Ansprechpartner zu den Fallstudien 217
Literaturverzeichnis 218
Inhaltsverzeichnis vii
Inhaltsverzeichnis
Inhaltsübersicht v
Inhaltsverzeichnis vii
Abkürzungsverzeichnis xi
Abbildungsverzeichnis hü
Tabellenverzeichnis xvi
Kurzfassung xix
1 Einleitung 1
1.1 Ausgangssituation 1
1.2 Einordnung und Zielsetzung der Arbeit 2
1.3 Forschungsmethodik 5
1.4 Aufbau der Arbeit 8
2 Grundlagen 11
2.1 Business Engineering 12
2.1.1 Grundlagen 12
2.1.2 Gestaltungsebenen des Business Engineering 13
2.1.3 Methoden-Engineering 15
2.2 Sicherheit von Informationssystemen 16
2.2.1 Definition 16
2.2.2 Ziele 17
2.2.3 Grundfunktionen 18
2.2.4 Sicherheit in gewachsenen Applikationslandschaften 19
2.2.5 Abgrenzung zum Datenschutz 21
2.3 Autorisierung 22
2.3.1 Grundlagen 22
2.3.2 Rollenbasierte Zugriffskontrolle 24
2.3.3 Integration der Zugriffskontrolle 26
2.3.4 Autorisierung im Informationsmanagement 28
2.4 IT-Risikomanagement 30
2.4.1 Grundlagen 30
2.4.2 IT-Risikoanalyse 31
2.4.3 IT-Risikobewertung 32
2.4.4 IT-Risikobewältigung 32
2.4.5 IT-Risikocontrolling 33
2.5 Konsequenzen für die Methode 34
3 Vergleich bestehender Ansätze 36
3.1 Auswahl der relevanten Ansätze 36
3.2 Diskussion der relevanten Ansätze 37
3.2.1 Observations on the Role Life-Cycle (Kern et al. 2002) 37
3.2.2 Process-Oriented Approach for Role-Finding (Roeckle et al. 2000) 39
3.2.3 PROMET PSI (IMG 1996) 41
3.2.4 Gestaltung eines SAP Berechtigungskonzepts (Vieting/Kumpf 2002) 44
3.2.5 Role Mining (Kuhlmann et al. 2003) 46
3.2.6 SAP Berechtigungswesen (Hartje et al. 2003) 48
3.3 Beurteilung der relevanten Ansätze 51
vjjj Inhaltsverzeichnis !
4 Fallstudien 53
4.1 Autorisierungsarchitektur bei der Credit Suisse 54
4.1.1 Unternehmen 54
4.1.2 Ausgangssituation 56
4.1.3 Projekt und Projektvorgehen 57
4.1.4 Zentrale Lösungsansätze 60
4.1.5 Erfolgsfaktoren und Herausforderungen 63
4.2 Autorisierungsarchitektur bei der Winterthur Group 64
4.2.1 Unternehmen 65
4.2.2 Ausgangssituation 66
4.2.3 Projekt und Projektvorgehen 69
4.2.4 Zentrale Lösungsansätze 71
4.2.5 Erfolgsfaktoren und Herausforderungen 74
4.3 Integration der Autorisierung bei den Basler Versicherungen 76
4.3.1 Unternehmen 76
4.3.2 Ausgangssituation des Projektes 77
4.3.3 Projekt und Projektvorgehen 79
4.3.4 Neue Lösung 80
4.3.5 Projektvorgehen zur Definition und Implementierung der Rollen 82
4.3.6 Kritische Erfolgsfaktoren und Herausforderungen des Projektes 84
4.3.7 Weiterentwicklung der Lösung 85
4.4 Integration der Autorisierung bei der GENERALI Gruppe Schweiz 86
4.4.1 Unternehmen 86
4.4.2 Ausgangssituation des Projektes 87
4.4.3 Projekt und Projektvorgehen 88
4.4.4 Neue Lösung 90
4.4.5 Projektvorgehen zur Definition und Implementierung der Rollen 93
4.4.6 Kritische Erfolgsfaktoren und Herausforderungen des Projektes 95
4.4.7 Weiterentwicklung der Lösung 95
5 Ableitung der Metbodengrundlagen 97
5.1 Definition der Methodenelemente und -Charakteristik 97
5.1.1 Definition der Methodenelemente 97
5.1.2 Anspruch und Charakteristik der zu entwickelnden Methode 100
5.2 Effektivität und Effizienz - Anforderungen aus dem Sicherheitsmanagement 104
5.2.1 Vorgehensweisen im Sicherheitsmanagement 105
5.2.1.1 Detaillierte Risikoanalyse 107
5.2.1.2 Grundschutzansatz 108
5.2.1.3 Kombinierter Ansatz 109
5.2.1.4 Pragmatischer Ansatz 110
5.2.2 Anforderungen an die Autorisierung HO
5.2.2.1 ISO/IEC 17799 und BS 7799-2 112
5.2.2.2 Control Objectives for Information and Related Technology 114
5.2.2.3 IT Infrastructure Library 116
5.2.2.4 Sarbanes-Oxley Act 117
5.2.3 Anforderungen an die zu entwickelnde Methode 118
5.3 Metamodell der Autorisierung 119
5.3.1 Metamodell „Ablauforganisation 120
5.3.2 Metamodell „Aufbauorganisation 121
5.3.3 Metamodell „Autorisierung 123
6 Methodenbaustein Autorisierungsarchitektur 126
6.1 Ausgangspunkt des Methodenentwurfs 126
Inhaltsverzeichnis ix
6.1.1 Architekturbegriff. 126
6.1.2 Bestandteile von Architekturen 127
6.1.3 Vorgehensmodell zum Management der IS-Architektur 129
6.1.4 Konsequenzen für den Methodenentwurf 132
6.2 Metamodell 133
6.3 Vorgehensmodell 135
6.3.1 Vorgehensmodell Fallstudie Credit Suisse 135
6.3.2 Vorgehensmodell Fallstudie Winterthur 137
6.3.3 Ableitung des Vorgehensmodells 138
6.3.4 Bewertung des konsolidierten Vorgehensmodells 141
6.4 Aktivitäten 143
6.4.1 Aktivitäten der Phase „Vorstudie 143
6.4.1.1 Themengebiet strukturieren und abgrenzen 143
6.4.1.2 Potenzielle Lösungsbeiträge erheben und auswerten 146
6.4.1.3 Autorisierungsanforderungen erheben 147
6.4.1.4 Zentrale Begriffe definieren 149
6.4.2 Aktivitäten der Phase „Aufnahme Ist-Situation 150
6.4.2.1 Ausgewählte Applikationen bewerten 150
6.4.2.2 Ausgewählte Autorisierungssysteme bewerten 153
6.4.2.3 Zentrale Problemfelder herausarbeiten 155
6.4.3 Aktivitäten der Phase „Definition Soll-Situation 156
6.4.3.1 Autorisierungsarchitektur erarbeiten 156
6.4.3.2 Direktiven spezifizieren 172
6.4.3.3 Leitelemente definieren 173
6.4.4 Aktivitäten der Phase „Definition Massnahmenkomplexe 174
6.4.4.1 Massnahmenkomplexe ableiten 174
6.4.4.2 Massnahmenkomplexe bewerten 176
6.5 Dokumentationsmodell 177
6.6 Rollenmodell 178
7 Methodenbaustein Integration der Autorisierung 180
7.1 Ausgangspunkt des Methodenentwurfs 180
7.1.1 Systemspezifische Autorisierung 180
7.1.2 Gegenstand und Art der zu realisierenden Integration 181
7.1.3 Konsequenzen für den Methodenentwurf 183
7.2 Metamodell 184
7.3 Vorgehensmodell 186
7.3.1 Vorgehensmodell Fallstudie Basler Versicherungen 186
7.3.2 Vorgehensmodell Fallstudie GENERALI 188
7.3.3 Ableitung des Vorgehensmodells 189
7.3.4 Bewertung des konsolidierten Vorgehensmodells 191
7.4 Aktivitäten 193
7.4.1 Aktivitäten der Phase „Vorstudie System 193
7.4.1.1 Grundlegendes Lösungskonzept ausarbeiten 193
7.4.1.2 Rollenkonzept definieren 194
7.4.2 Aktivitäten der Phase „Vorstudie Organisation 196
7.4.2.1 Aufgaben, Kompetenzen und Verantwortlichkeiten definieren 196
7.4.2.2 Verantwortliche bestimmen 198
7.4.3 Aktivitäten der Phase „Rollendefinition 200
7.4.3.1 Ressourcen bereinigen und inventarisieren 200
7.4.3.2 Rollengrobspezifikationen festlegen 201
7.4.3.3 Rollenfeinspezifikationen festlegen 203
7.4.4 Aktivitäten der Phase „Rollenimplementierung 205
I
x Inhaltsverzeichnis
7.4.4.1 Rollen pilotieren 205
7.4.4.2 Rollen einführen 206
7.5 Dokumentationsmodell 208
7.6 Rollenmodell 209
8 Kritische Würdigung und Ausblick. 211
8.1 Zusammenfassung der Arbeit 211
8.2 Kritische Würdigung 213
8.3 Ausblick 215
Anhang: Ansprechpartner zu den Fallstudien 217
Literaturverzeichnis 218
|
adam_txt |
Inhaltsübersicht v
Inhaltsübersicht
Inhaltsübersicht v
Inhaltsverzeichnis vii
Abkflrzungsverzeichnis xi
Abbildungsverzeichnis xiii
Tabellenverzeichnis xvi
Kurzfassung xix
1 Einleitung 1
1.1 Ausgangssituation 1
1.2 Einordnung und Zielsetzung der Arbeit 2
1.3 Forschungsmethodik 5
1.4 Aufbau der Arbeit 8
2 Grundlagen 11
2.1 Business Engineering 12
2.2 Sicherheit von Informationssystemen 16
2.3 Autorisierung 22
2.4 IT-Risikomanagement 30
2.5 Konsequenzen für die Methode 34
3 Vergleich bestehender Ansitze 36
3.1 Auswahl der relevanten Ansätze 36
3.2 Diskussion der relevanten Ansätze 37
3.3 Beurteilung der relevanten Ansätze 51
4 Fallstudien 53
4.1 Autorisierungsarchitektur bei der Credit Suisse 54
4.2 Autorisierungsarchitektur bei der Winterthur Group 64
4.3 Integration der Autorisierung bei den Basler Versicherungen 76
4.4 Integration der Autorisierung bei der GENERALI Gruppe Schweiz 86
5 Ableitung der Methodengrundlagen 97
5.1 Definition der Methodenelemente und-Charakteristik 97
5.2 Effektivität und Effizienz - Anforderungen aus dem Sicherheitsmanagement 104
5.3 Metamodell der Autorisierung 119
6 Methodenbaustein Autorisierungsarchitektur 126
6.1 Ausgangspunkt des Methodenentwurfs 126
6.2 Metamodell 133
6.3 Vorgehensmodell 135
6.4 Aktivitäten 143
6.5 Dokumentationsmodell 177
6.6 Rollenmodell 178
7 Methodenbaustein Integration der Autorisierung 180
7.1 Ausgangspunkt des Methodenentwurfs 180
7.2 Metamodell 184
7.3 Vorgehensmodell 186
vi Inhaltsübersicht
7.4 Aktivitäten 193
7.5 Dokumentationsmodell 208
7.6 Rollenmodell 209
8 Kritische Würdigung und Ausblick 211
8.1 Zusammenfassung der Arbeit 211
8.2 Kritische Würdigung 213
8.3 Ausblick 215
Anhang: Ansprechpartner zu den Fallstudien 217
Literaturverzeichnis 218
Inhaltsverzeichnis vii
Inhaltsverzeichnis
Inhaltsübersicht v
Inhaltsverzeichnis vii
Abkürzungsverzeichnis xi
Abbildungsverzeichnis hü
Tabellenverzeichnis xvi
Kurzfassung xix
1 Einleitung 1
1.1 Ausgangssituation 1
1.2 Einordnung und Zielsetzung der Arbeit 2
1.3 Forschungsmethodik 5
1.4 Aufbau der Arbeit 8
2 Grundlagen 11
2.1 Business Engineering 12
2.1.1 Grundlagen 12
2.1.2 Gestaltungsebenen des Business Engineering 13
2.1.3 Methoden-Engineering 15
2.2 Sicherheit von Informationssystemen 16
2.2.1 Definition 16
2.2.2 Ziele 17
2.2.3 Grundfunktionen 18
2.2.4 Sicherheit in gewachsenen Applikationslandschaften 19
2.2.5 Abgrenzung zum Datenschutz 21
2.3 Autorisierung 22
2.3.1 Grundlagen 22
2.3.2 Rollenbasierte Zugriffskontrolle 24
2.3.3 Integration der Zugriffskontrolle 26
2.3.4 Autorisierung im Informationsmanagement 28
2.4 IT-Risikomanagement 30
2.4.1 Grundlagen 30
2.4.2 IT-Risikoanalyse 31
2.4.3 IT-Risikobewertung 32
2.4.4 IT-Risikobewältigung 32
2.4.5 IT-Risikocontrolling 33
2.5 Konsequenzen für die Methode 34
3 Vergleich bestehender Ansätze 36
3.1 Auswahl der relevanten Ansätze 36
3.2 Diskussion der relevanten Ansätze 37
3.2.1 Observations on the Role Life-Cycle (Kern et al. 2002) 37
3.2.2 Process-Oriented Approach for Role-Finding (Roeckle et al. 2000) 39
3.2.3 PROMET PSI (IMG 1996) 41
3.2.4 Gestaltung eines SAP Berechtigungskonzepts (Vieting/Kumpf 2002) 44
3.2.5 Role Mining (Kuhlmann et al. 2003) 46
3.2.6 SAP Berechtigungswesen (Hartje et al. 2003) 48
3.3 Beurteilung der relevanten Ansätze 51
vjjj Inhaltsverzeichnis !
4 Fallstudien 53
4.1 Autorisierungsarchitektur bei der Credit Suisse 54
4.1.1 Unternehmen 54
4.1.2 Ausgangssituation 56
4.1.3 Projekt und Projektvorgehen 57
4.1.4 Zentrale Lösungsansätze 60
4.1.5 Erfolgsfaktoren und Herausforderungen 63
4.2 Autorisierungsarchitektur bei der Winterthur Group 64
4.2.1 Unternehmen 65
4.2.2 Ausgangssituation 66
4.2.3 Projekt und Projektvorgehen 69
4.2.4 Zentrale Lösungsansätze 71
4.2.5 Erfolgsfaktoren und Herausforderungen 74
4.3 Integration der Autorisierung bei den Basler Versicherungen 76
4.3.1 Unternehmen 76
4.3.2 Ausgangssituation des Projektes 77
4.3.3 Projekt und Projektvorgehen 79
4.3.4 Neue Lösung 80
4.3.5 Projektvorgehen zur Definition und Implementierung der Rollen 82
4.3.6 Kritische Erfolgsfaktoren und Herausforderungen des Projektes 84
4.3.7 Weiterentwicklung der Lösung 85
4.4 Integration der Autorisierung bei der GENERALI Gruppe Schweiz 86
4.4.1 Unternehmen 86
4.4.2 Ausgangssituation des Projektes 87
4.4.3 Projekt und Projektvorgehen 88
4.4.4 Neue Lösung 90
4.4.5 Projektvorgehen zur Definition und Implementierung der Rollen 93
4.4.6 Kritische Erfolgsfaktoren und Herausforderungen des Projektes 95
4.4.7 Weiterentwicklung der Lösung 95
5 Ableitung der Metbodengrundlagen 97
5.1 Definition der Methodenelemente und -Charakteristik 97
5.1.1 Definition der Methodenelemente 97
5.1.2 Anspruch und Charakteristik der zu entwickelnden Methode 100
5.2 Effektivität und Effizienz - Anforderungen aus dem Sicherheitsmanagement 104
5.2.1 Vorgehensweisen im Sicherheitsmanagement 105
5.2.1.1 Detaillierte Risikoanalyse 107
5.2.1.2 Grundschutzansatz 108
5.2.1.3 Kombinierter Ansatz 109
5.2.1.4 Pragmatischer Ansatz 110
5.2.2 Anforderungen an die Autorisierung HO
5.2.2.1 ISO/IEC 17799 und BS 7799-2 112
5.2.2.2 Control Objectives for Information and Related Technology 114
5.2.2.3 IT Infrastructure Library 116
5.2.2.4 Sarbanes-Oxley Act 117
5.2.3 Anforderungen an die zu entwickelnde Methode 118
5.3 Metamodell der Autorisierung 119
5.3.1 Metamodell „Ablauforganisation" 120
5.3.2 Metamodell „Aufbauorganisation" 121
5.3.3 Metamodell „Autorisierung" 123
6 Methodenbaustein Autorisierungsarchitektur 126
6.1 Ausgangspunkt des Methodenentwurfs 126
Inhaltsverzeichnis ix
6.1.1 Architekturbegriff. 126
6.1.2 Bestandteile von Architekturen 127
6.1.3 Vorgehensmodell zum Management der IS-Architektur 129
6.1.4 Konsequenzen für den Methodenentwurf 132
6.2 Metamodell 133
6.3 Vorgehensmodell 135
6.3.1 Vorgehensmodell Fallstudie Credit Suisse 135
6.3.2 Vorgehensmodell Fallstudie Winterthur 137
6.3.3 Ableitung des Vorgehensmodells 138
6.3.4 Bewertung des konsolidierten Vorgehensmodells 141
6.4 Aktivitäten 143
6.4.1 Aktivitäten der Phase „Vorstudie" 143
6.4.1.1 Themengebiet strukturieren und abgrenzen 143
6.4.1.2 Potenzielle Lösungsbeiträge erheben und auswerten 146
6.4.1.3 Autorisierungsanforderungen erheben 147
6.4.1.4 Zentrale Begriffe definieren 149
6.4.2 Aktivitäten der Phase „Aufnahme Ist-Situation" 150
6.4.2.1 Ausgewählte Applikationen bewerten 150
6.4.2.2 Ausgewählte Autorisierungssysteme bewerten 153
6.4.2.3 Zentrale Problemfelder herausarbeiten 155
6.4.3 Aktivitäten der Phase „Definition Soll-Situation" 156
6.4.3.1 Autorisierungsarchitektur erarbeiten 156
6.4.3.2 Direktiven spezifizieren 172
6.4.3.3 Leitelemente definieren 173
6.4.4 Aktivitäten der Phase „Definition Massnahmenkomplexe" 174
6.4.4.1 Massnahmenkomplexe ableiten 174
6.4.4.2 Massnahmenkomplexe bewerten 176
6.5 Dokumentationsmodell 177
6.6 Rollenmodell 178
7 Methodenbaustein Integration der Autorisierung 180
7.1 Ausgangspunkt des Methodenentwurfs 180
7.1.1 Systemspezifische Autorisierung 180
7.1.2 Gegenstand und Art der zu realisierenden Integration 181
7.1.3 Konsequenzen für den Methodenentwurf 183
7.2 Metamodell 184
7.3 Vorgehensmodell 186
7.3.1 Vorgehensmodell Fallstudie Basler Versicherungen 186
7.3.2 Vorgehensmodell Fallstudie GENERALI 188
7.3.3 Ableitung des Vorgehensmodells 189
7.3.4 Bewertung des konsolidierten Vorgehensmodells 191
7.4 Aktivitäten 193
7.4.1 Aktivitäten der Phase „Vorstudie System" 193
7.4.1.1 Grundlegendes Lösungskonzept ausarbeiten 193
7.4.1.2 Rollenkonzept definieren 194
7.4.2 Aktivitäten der Phase „Vorstudie Organisation" 196
7.4.2.1 Aufgaben, Kompetenzen und Verantwortlichkeiten definieren 196
7.4.2.2 Verantwortliche bestimmen 198
7.4.3 Aktivitäten der Phase „Rollendefinition" 200
7.4.3.1 Ressourcen bereinigen und inventarisieren 200
7.4.3.2 Rollengrobspezifikationen festlegen 201
7.4.3.3 Rollenfeinspezifikationen festlegen 203
7.4.4 Aktivitäten der Phase „Rollenimplementierung" 205
I
x Inhaltsverzeichnis
7.4.4.1 Rollen pilotieren 205
7.4.4.2 Rollen einführen 206
7.5 Dokumentationsmodell 208
7.6 Rollenmodell 209
8 Kritische Würdigung und Ausblick. 211
8.1 Zusammenfassung der Arbeit 211
8.2 Kritische Würdigung 213
8.3 Ausblick 215
Anhang: Ansprechpartner zu den Fallstudien 217
Literaturverzeichnis 218 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Wortmann, Felix |
author_facet | Wortmann, Felix |
author_role | aut |
author_sort | Wortmann, Felix |
author_variant | f w fw |
building | Verbundindex |
bvnumber | BV021574602 |
classification_rvk | QP 345 ST 276 |
ctrlnum | (OCoLC)181565596 (DE-599)BVBBV021574602 |
dewey-full | 658.478 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 658 - General management |
dewey-raw | 658.478 |
dewey-search | 658.478 |
dewey-sort | 3658.478 |
dewey-tens | 650 - Management and auxiliary services |
discipline | Informatik Wirtschaftswissenschaften |
discipline_str_mv | Informatik Wirtschaftswissenschaften |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02054nam a2200493 c 4500</leader><controlfield tag="001">BV021574602</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20160428 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060509s2006 d||| m||| 00||| ger d</controlfield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)181565596</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021574602</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-19</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">658.478</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Wortmann, Felix</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Entwicklung einer Methode für die unternehmensweite Autorisierung</subfield><subfield code="c">vorgelegt von Felix Wortmann</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIX, 230 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Sankt Gallen, Univ., Diss., 2006</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Architektur</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4139374-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Autorisierung</subfield><subfield code="0">(DE-588)4638999-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Unternehmen</subfield><subfield code="0">(DE-588)4061963-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Autorisierung</subfield><subfield code="0">(DE-588)4638999-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Betriebliches Informationssystem</subfield><subfield code="0">(DE-588)4069386-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Autorisierung</subfield><subfield code="0">(DE-588)4638999-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Architektur</subfield><subfield code="g">Informatik</subfield><subfield code="0">(DE-588)4139374-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014790364&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014790364</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV021574602 |
illustrated | Illustrated |
index_date | 2024-07-02T14:39:34Z |
indexdate | 2024-07-09T20:38:59Z |
institution | BVB |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014790364 |
oclc_num | 181565596 |
open_access_boolean | |
owner | DE-19 DE-BY-UBM DE-355 DE-BY-UBR DE-384 DE-634 |
owner_facet | DE-19 DE-BY-UBM DE-355 DE-BY-UBR DE-384 DE-634 |
physical | XIX, 230 S. graph. Darst. |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
record_format | marc |
spelling | Wortmann, Felix Verfasser aut Entwicklung einer Methode für die unternehmensweite Autorisierung vorgelegt von Felix Wortmann 2006 XIX, 230 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Sankt Gallen, Univ., Diss., 2006 Computersicherheit (DE-588)4274324-2 gnd rswk-swf Unternehmen (DE-588)4061963-1 gnd rswk-swf Zugriffskontrolle (DE-588)4293034-0 gnd rswk-swf Betriebliches Informationssystem (DE-588)4069386-7 gnd rswk-swf Architektur Informatik (DE-588)4139374-0 gnd rswk-swf Autorisierung (DE-588)4638999-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Unternehmen (DE-588)4061963-1 s Autorisierung (DE-588)4638999-4 s Computersicherheit (DE-588)4274324-2 s DE-604 Betriebliches Informationssystem (DE-588)4069386-7 s Zugriffskontrolle (DE-588)4293034-0 s Architektur Informatik (DE-588)4139374-0 s HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014790364&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Wortmann, Felix Entwicklung einer Methode für die unternehmensweite Autorisierung Computersicherheit (DE-588)4274324-2 gnd Unternehmen (DE-588)4061963-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Architektur Informatik (DE-588)4139374-0 gnd Autorisierung (DE-588)4638999-4 gnd |
subject_GND | (DE-588)4274324-2 (DE-588)4061963-1 (DE-588)4293034-0 (DE-588)4069386-7 (DE-588)4139374-0 (DE-588)4638999-4 (DE-588)4113937-9 |
title | Entwicklung einer Methode für die unternehmensweite Autorisierung |
title_auth | Entwicklung einer Methode für die unternehmensweite Autorisierung |
title_exact_search | Entwicklung einer Methode für die unternehmensweite Autorisierung |
title_exact_search_txtP | Entwicklung einer Methode für die unternehmensweite Autorisierung |
title_full | Entwicklung einer Methode für die unternehmensweite Autorisierung vorgelegt von Felix Wortmann |
title_fullStr | Entwicklung einer Methode für die unternehmensweite Autorisierung vorgelegt von Felix Wortmann |
title_full_unstemmed | Entwicklung einer Methode für die unternehmensweite Autorisierung vorgelegt von Felix Wortmann |
title_short | Entwicklung einer Methode für die unternehmensweite Autorisierung |
title_sort | entwicklung einer methode fur die unternehmensweite autorisierung |
topic | Computersicherheit (DE-588)4274324-2 gnd Unternehmen (DE-588)4061963-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Betriebliches Informationssystem (DE-588)4069386-7 gnd Architektur Informatik (DE-588)4139374-0 gnd Autorisierung (DE-588)4638999-4 gnd |
topic_facet | Computersicherheit Unternehmen Zugriffskontrolle Betriebliches Informationssystem Architektur Informatik Autorisierung Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014790364&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT wortmannfelix entwicklungeinermethodefurdieunternehmensweiteautorisierung |